Sauf que cette utilisation des antennes relais se fait pour des cibles limitées sous le contrôle d’un juge.
Donc, ton Big Data, est hors sujet.
Le
31/03/2016 à
11h
11
Encore un article de mauvaise foi qui n’apporte presque rien par rapport à l’article précédent
L’article de loi proposé par M. Mercier étaient déjà lisible par les lecteurs de NXI et faisaient bien référence à l’article 226-3 du code pénal. Ce n’est que dans son explication pour les profanes (dans l’objet) qu’il parle de “la technique dite de l’IMSI catcher”. Cela est habituel et permet à tout le monde de comprendre de quoi on parle ce qui ne serait pas le cas avec le terme utilisé dans l’article de loi proposé “un appareil ou un dispositif technique mentionné au 1° de l’article 226-3 du code pénal”
Concernant les “correspondances émises ou reçues par un équipement terminal”, un amendement du gouvernement aurait-il changé quelque chose au Sénat où l’opposition est majoritaire ?
Non. Il y aura un second passage à l’assemblée nationale ou en commission mixte paritaire ou tout l’article risque de sauter.
J’ai dit presque rien un peu plus haut parce que l’histoire des 200 mètres est nouvelle, mais tout autant ridicule. À partir du moment où l’on peut utiliser les équipements réseau standards (car autorisé par les textes) qui effectivement couvrent plus de 200 m et c’est heureux, il faudrait utiliser quand même des IMSI catcher plus difficiles à mettre en œuvre parce que l’on veut limiter la distance ? Cette histoire de distance n’est là que pour limiter les cibles et là, c’est les juges qui autorisent uniquement certaines cibles et pas la population entière du coin concerné, cela ne change donc rien. Les dispositifs d’écoute seront paramétrés pour ces cibles uniquement. De plus, je ne vous pas en quoi cela différerait d’écoutes faite plus au cœur du réseau de l’opérateur.
Pour cela, il faut que le rachat soit conclu et que l’on en connaisse les conséquences pour les abonnés.
Aujourd’hui, il me semble qu’il n’y a que des rumeurs sur ces sujets de “revente” d’abonnés.
Après, la loi s’appliquera :
si le service n’est plus rendu (par exemple si tu passes chez SFR et que tu n’es plus couvert) : tu peux résilier sans frais. Remarque : peut-être que SFR améliorera sa couverture en rachetant des équipements de Bouygtel.
si le tarif est augmenté ou d’autres conditions importantes du contrat on été modifiées : tu peux résilier sans frais.
si tu ‘es pas engagé (ce n’est pas ton cas à ce que j’ai compris) ; tu peux résilier quand tu veux.
Si on suit ce que tu dis, on supprime les isoloirs du système actuel.
Seul le votant a à s’assurer que le bulletin dans l’enveloppe est conforme à ce qu’il veut voter, que ce soit dans le système actuel ou bien dans l’usine à gaz que vous essayez d’inventer.
Je rappelle que le seul avantage de ce système plus automatique serait de pouvoir dépouiller plus vite d’avoir les résultats plus vite, le vrai dépouillement se faisant sur les bulletins papiers qui seuls permettent de vérifier que la machine automatique n’a pas été trafiquée.
Donc faire une usine à gaz pour gagner une heure environ sur les résultats, cela ne vaut peut-être pas le coup.
Le
30/03/2016 à
14h
09
Moi, je l’appellerais robot, on est sur NXI, quand même !
Allez, je me lance : le passage sur les “nègres américains qui étaient pour l’esclavage”. Une comparaison peut-être pas des plus heureuses, mais qui a l’avantage d’être percutante y compris par les termes utilisés. La maîtrise du direct est parfois difficile.
Pour le reste du message, tu as quelque chose à redire ?
Le
30/03/2016 à
07h
42
Tu veux donc dire qu’il n’y a que le titre qui est racoleur ?
Personnellement, quand j’ai vu le titre, je me suis dit : “encore ?” (oui, ça m’arrive de me parler)
tant que l’on n’a pas parlé, on ne sait pas qui va être incriminé par les paroles.
Ce n’est pas pour autant que le droit au silence n’existe pas.
Je sais, on a eu un peu de mal en France à accepter cela : il a fallu attendre 2011 pour que la loi oblige à notifier ce droit après que la France a été condamnée par la CEDH en 2010.
Le
30/03/2016 à
16h
17
Avygeil a écrit :
Hum ouais, en clair ça veut dire quoi ?
Que si j’utilise un soft pour chiffrer un fichier, on peut me condamner si je ne donne pas le logiciel et la clef de déchiffrement ?
Non, pas quand c’est toi qui a chiffré ou déchiffré : on ne peux pas t’obliger à t’incriminer toi-même.
Et si je développe un outil de chiffrement, peut-on me condamner si je ne peux pas fournir un déchiffrement d’un de mes utilisateur ?
Non, sauf si tu possèdes la clé qui permet le déchiffrement et que tu ne la fournis pas.
Il faut donc éviter ce cas.
Par l’absurde, peut-on demander une backdoor dans le chiffrement SSL si je cherche sur google en https un truc illegal ?
Non, par contre, google qui possède la clé secrète peut être obligé de la fournir.
alex.d. a écrit :
C’est mal formulé. Pour moi, la “convention de chiffrement”, c’est l’algo, pas la clef.
Non la clé fait partie de la convention, j’ai du mal à trouver une référence correcte, on va donc se contenter de celle-là. qui dit :
Selon l’Article 434-15-2 du code pénal, le refus de remise de la clé de chiffrement entraine ceci
.
Cela est logique, pourquoi la loi punirait le fait de refuser de donner un algo qui ne sert à rien sans clé secrète ?
Et de toute façon, la clef, tu peux l’avoir oubliée. J’ai un vieux conteneur loopaes dont je ne me souviens plus de la clef… si les flics tombent dessus, au trou !
Voir plus haut : on ne peut pas t’obliger à t’incriminer toi-même, donc on ne peut t’obliger à donner les clés qui permettent à déchiffre tes données.
C’est exactement lemême principe que le droit au silence.
edit : correction URL
Le
30/03/2016 à
12h
30
xillibit a écrit :
Pourquoi ils parlent de convention ?
Cela veut dire le secret sur lequel est établi le chiffrement ainsi que l’algo.
c’est le moyen convenu entre les parties pour chiffrer.
J’adore lire “encéphalogramme plat” à côté de la photo de Bernard Cazeneuve. Un vrai plaisir." />
Le
30/03/2016 à
15h
35
Tu n’as pas honte de poser des questions bien plus appropriées que celles que pose cette (grosse) commission ?
Le
30/03/2016 à
14h
15
Les auteurs de la synthèse essaient malgré tout de se consoler d’avoir voté ce régime exceptionnel : « les perquisitions administratives ont constitué un choc, particulièrement vigoureux dans les premières semaines sur une mouvance difficile à caractériser comme strictement délinquante ou strictement radicalisée, mais qui peut apparaitre comme un terreau favorable à l’accueil et au soutien éventuel des réseaux terroristes ».
Faut-il se réjouir ou non que cela se soit fait sans contrôle d’un juge ? J’en doute.
Merci beaucoup à la modération et à l’équipe de sa réponse.
J’ai bien fait de signaler mon message pour l’indiquer et demander cette réponse, cela a été très efficace.
J’adore cette considération, c’est à cela que l’on remarque que l’on n’est pas sur un site où les lecteurs/commentateurs ne comptent pas.
Le
29/03/2016 à
20h
07
C’est quoi ces modérations à retardement ?
C’est du n’importe quoi de modérer 4 à 5 jours après avec les effets en cascade qui s’ensuivent. Ça n’a aucun sens !
Supprimez-donc le compte du posteur initial qui fait sans arrêt des hors sujets, mais ne détruisez pas tout ce qui suit et qui n’était pas forcément hors sujet. Comme je l’ai filtré, ça ne me fera pas une grande perte.
Le
27/03/2016 à
09h
18
La seule chose que l’on peut tirer de cette expérience et de ce retrait, c’est que twitter ne peut être la seule source d’apprentissage surtout sans avoir une capacité de discernement permettant de faire le tri.
Il n’est là aucunement question de censure, concept d’ailleurs peu adapté avec la liberté d’expression aux USA.
Bref, il ne faut pas prendre pour parole d’évangile tout ce qu’on lit sur twitter, même en ce jour de Pâques. Il faut recouper les informations, mettre en perspective, etc.
Un peu de respect s’il te plaît ! Un vizir est quelqu’un d’important !
Le
30/03/2016 à
08h
50
Qu’est-ce que ces considérations conspirationnistes viennent faire avec ma blague un peu pourrie où je transforme “David Vincent” personnage de la série “Les Envahisseurs” en “David et Vincent” (Legrand et Hermann) ?
Le
30/03/2016 à
07h
57
Drepanocytose a écrit :
On nous ment, on nous spolie !!!! Les illuminatis nous cachent la verité, aidés de David et Vincent.
" />
Voilà la preuve que NXI est complice !
Le
29/03/2016 à
16h
56
MrGeekArt a écrit :
Et justement à partir de là, je ne comprend pas tous ces commentaires qui partent du principe de l’existence d’une faille alors que ce procédé (dessouder, puis copier la NAND via un contrôleur dont le firmware est maitrisé, vers un fichier) est plus simple et FORCEMENT efficace.
Quelques heures de brute-force dans 1 bon millier de machines virtuelles et HOP, ça fait des chocapics.
L’utilisation de machines virtuelles n’est pas possible : la clé de chiffrement est générée et contenue dans un composant hardware et n’en sort pas : on ne peut faire les essais en brute force que sur cet unique composant. La seule chose à casser par brute force, c’est le mot de passe déverrouillant la clé de chiffrement. Dans le meilleur des cas, c’est le code PIN à 4 chiffres (10000 essais) ou sinon le code PIN de taille max (je ne sais plus combien) ou même une passphrase avec des caractères non numériques et dans ce cas là c’est plus compliqué.
L’option faille est intéressante parce que cela permet une solution uniquement logicielle et serait donc accessible plus facilement. Une société comme Cellebrite qui vend des solutions pour lire les mobiles aux forces de l’ordre de différent pays, si c’est elle qui a aidé le FBI (je n’en sais rien), a tout avantage à avoir développé une telle solution plutôt qu’une solution où il faut intervenir sur le hardware de façon assez lourde (dessouder la flash, la recopier toute les 10 fois, …).
Le
29/03/2016 à
16h
00
Pour moi, les 2 possibilités sont autant probables l’une que l’autre. Je voulais juste savoir si ce que tu affirmais était sourcé (depuis hier) et pas une hypothèse que j’avais déjà lue.
Quand aux complotistes de tout genre, je leur ai répondu d’un seul message quand j’ai lu la news et leurs anneries, y compris ceux qui parlaient d’une aide d’Apple.
Le
29/03/2016 à
15h
53
trekker92 a écrit :
mais c’est pas avec un fer a souder de techno que tu vas dessouder un cms dont les connexions se font directement entre le chip et le pcb, sans passer par les cotés (un peu comme de la colle entre les deux)
C’est quoi un fer à souder de techno ? Comme déjà dit, je sais très bien que ce n’est pas avec un fer à souder standard que l’on effectue ce genre d’opération.
exact, mais a moins d’une précisions extrème et des connaissances des ingés hardware apple, tu ne peux pas bidouiller la couche hardware sans la prise en charge fournie par la couche apple, qui reste verrouillée. Donc a un moment ils ont du modifier le logiciel, meme si ils se sont introduit directement par un moyen hardware
Bah si, justement, la solution hardware permet de faire tourner le logiciel d’Apple qui connaît le hardware en remettant une image de la flash disposant à nouveau de 10 essais avant effacement de la clé et donc sans modification de logiciel.
Au contraire, une solution purement logicielle implique de connaître un minimum le hardware d’Apple pour faire les différents essais de code sans passer par le logiciel d’Apple qui limite les essais à 10. Mais ce genre d’information s’obtient asse facilement par reverse engineering : on n’accède qu’à un composant qui n’a pas beaucoup de fonctions, il est assez facile de comprendre comment le piloter pour un professionnel.
Le
29/03/2016 à
15h
25
Sauf si tu utilises improprement le terme “chip nand”, je ne vois aucune raison à utiliser une salle blanche.
Je vois assez bien de quoi il s’agit. Il faut faire un peu attention quand on le dessoude pour ne pas le cramer, mais nul besoin de salle blanche. J’ai bossé assez longtemps dans l’électronique grand public pour savoir ce que l’on sait faire et quels moyens employer.
Et pour ta gouverne, quand j’étais au collège, on ne faisait pas joujou avec des résistances. Cela a dû apparaître bien plus tard. " />
OK, sinon, tu me confirmes bien que l’intervention sur le hardware n’est pas avérée mais reste une supposition.
Tu étais affirmatif dans ton premier message.
Le
29/03/2016 à
14h
43
Vagdish a écrit :
Bon,
Un chip a été désolidarisée de l'iPhone, à l'aide de materiel qui coute des dizaines de milliers d'euros, dans une salle blanche qui coute encore plus cher, sachant que ça ne marche pas avec des téléphones plus récents que le 5C, et il y a encore des gens pour appeler ça une faille de sécurité ?
Tu as des informations fiables sur ce que tu affirmes ? Pas juste des suppositions qu’on a pu lire ici ou là sans confirmation que c’est la méthode qui a été utilisée ?
Il me semble avoir lu que le FBI disait que la solution qui allait être utilisée n’intervenait pas sur le harware, mais je ne trouve plus la source. Cela est plausible avec un 0-day efficace, il est sûrement possible d’injecter du code dans une machine sous tension sans que ce code ne soit signé par Apple. Et ce code peut faire fi de la limite des 10 essais qui n’est que logicielle.
Sinon, pour ton info, il n’y a pas besoin d’une salle blanche pour dessouder un composant.
Le
29/03/2016 à
12h
54
Ricard a écrit :
C’est ce que je crois aussi." />
Ricard a écrit :
Bof. Je suis prêt à parier que le “tiers”, c’est APPLE lui-même.
Cartmaninpact a écrit :
Apple leur a donné les clés dans une petite ruelle sombre pour que tout le monde garde la face, et que l’argent puisse continuer à couler dans les paradis fiscaux " />
Sangi-kun a écrit :
Les gens sont trop stupides mais comme ils n’y connaissent rien ils vont y croire.
Cette polémique n’est qu’une pièce de théâtre.
Bref, de la bonne branlette, que les journalistes vont nous envoyer a cœur joie dans la tronche avec le sourire et la fierté de bien faire son travail.
ActionFighter a écrit :
Oui, victoire. Ils n’ont pas cédé au FBI, ce n’est qu’un de leur employé qui s’est fait payer pour le faire.
Mais dans l’opinion publique, Apple n’a pas cédé, et c’est malheureusement ce qui sera retenu.
Je n’y vois pas du fanboyisme, mais une vision lucide, triste, mais lucide.
Tu trolles ou tu as perdu ton bon sens ?
YohAsAkUrA a écrit :
je veux pas crier au complot… mais….
Et si tout ceci n’était qu’une histoire de Buzz?
le gouvernement US qui demande de l’aide a Apple… Apple qui dit OK mais attend on va faire croire qu’on vous aidera jamais… puis finalement dès que tout le monde a le kiki tout dur car Apple est contre le gouvernement, hooopppp ils ouvrent le truc :p
ce que je ne comprends pas dans cette histoire c’est le retrait de la demande… ça aurait pu creer une juris prudence!
On est toujours sur NXI ? La théorie du complot progresse à grand pas !
Avez-vous le moindre commencement de preuve pour vos délires ou vous aimez vous faire peur ?
Il n’y a pas qu’en orthographe que tu as des soucis (et pourtant, c’est déjà extraordinaire !).
Patch te dit qu’il faudrait échanger avec un peu plus de hauteur de vue que des propos de PMU, en apportant de la réflexion et tu continues au même niveau en débitant des fadaises qui ne riment à rien.
Le
29/03/2016 à
13h
14
picatrix a écrit :
accessoirement les pigeons sont réciproquement dangereux pour les drones, parce qu’avec un cadavre de volatile coincé dans les hélices ça doit certainement voler moins bien.
Merci d’appuyer mon commentaire sur la dangerosité de ces machins volants au dessus de nos têtes !
On m’a expliqué que la Police avait le droit de mettre la vie des gens en danger et même que c’était déjà le cas avec le fait qu’ils ont le droit de ne pas respecter les limites de vitesse.
Alors, je veux bien accepter que ces engins de mort volent au dessus de nos têtes, avec la possibilité de rencontrer funestement un pigeon, mais à condition qu’ils soient équipés de gyrophares et de sirènes et que celles-ci soient en fonctionnement lorsqu’ils sont en vol. On pourra ainsi se protéger de façon appropriée.
Le
29/03/2016 à
08h
34
J’ai du mal à comprendre pourquoi les problèmes de sécurité (chute) qui font (entre autre) que des particuliers n’ont pas le droit de survoler une agglomération (et même toute zone publique il me semble) disparaîtraient subitement parce que ces drones seront sous le contrôle de la police parisienne.
Autant, pour une utilisation antiterroriste, je pourrais comprendre cette prise de risque supérieure, autant pour des infraction routières, ce risque me semble disproportionné.
Edit après avoir lu le CCTP :
Je n’y ai vu aucune exigence au sujet de la sécurité des personnes et des biens survolés ! Ahurissant !
Il a encore réussi a faire annuler plein de messages pour HS initial sur la news sur l’IA de Microsoft. Et comme la suppression de son message a eu lieu seulement aujourd’hui, ça a fait mal ! Il y a encore plein de rouge !
Donc, oui c’est une lumière, mais genre trou noir." />
Le
29/03/2016 à
16h
28
darkbeast a écrit :
tiens c’est marrant dans les notification c’est l’ancienne photo de profil qui apparait
Tellement attractive que peu des personnes qui étaient dans la Jungle de Calais voulaient rester en France mais plutôt aller en Angleterre.
Idem pour les réfugiés qui préfèrent l’Allemagne ou la Suède à la France.
Le
29/03/2016 à
08h
24
Dit comme cela, on est d’accord.
Il est mieux que le fork réintègre le projet principal, cela diminue le travail global.
Le
29/03/2016 à
08h
11
neointhematrix a écrit :
Transmission QT est disponible depuis longtemps oui mais c’était un portage non officiel. Là, il s’agit d’une version officielle supportée par les développeurs initiaux. Du bon donc.
En quoi le portage non officiel n’était pas bon ?
Vincent_H a écrit :
Voilà, j’allais répondre mais tu l’as fait : transmission-qt n’est pas un client officiel.
J’ai du mal avec le concept de “non officiel” quand on parle de logiciel libre. Oui, je sais, c’est un fork et il est même dit sur sourceforge que le projet peut disparaître quand le support de Windows deviendra officiel sur transmission.
Je possède un des modèle concerné par cette faille, golf 7 gtd, j’ai fait quelques test quand j’ai vu le rapport de l’adac il y a quelques semaines…
J’ai laissé les clé a mon domicile collé au tel sans fil qui émettait un appel vers mon portable et avec mon portable en mode haut parleur j’ai essayé d’ouvrir la voiture a 30m de mon domicile résultat: niet!
J’ai essayé de coller 2 tel portable a mes clé dans ma poche, pour voir si ceux ci «brouillait» la communication entre la clé et la voiture résultat: la voiture s’ouvre sans soucis…
Suis pas trop inquiet de toute façon dans les faits je pense qu’il faut être très près du porteur de clé pour bien relayer le signale et bon un gars qui colle de prêt ça devient vite suspect en étant a minima vigilant pas de soucis!
" />
Il ne s’agit pas d’ondes sonores qui sont transmises, donc ta première manip n’a aucune chance de fonctionner.
Ta seconde manip prouve simplement que les tel portables et les clés ne fonctionnent pas sur les mêmes longueurs d’onde ce qui est préférable si on veut éviter les interférences entre les 2 systèmes.
Donc, tes tests qui n’ont aucune valeur scientifiques n’ont aucune raison de te rassurer. Tu devrais donc être inquiet si par exemple ta voiture dort dehors devant chez toi.
Mais merci, tu m’as au moins fait sourire.
Le
29/03/2016 à
13h
20
Parce que ce n’est pas assez sécurisé ?
Le
29/03/2016 à
10h
17
Ça t’apprendra à ne pas respecter les pauses toutes les 2 heures !
Tu me cites un article où l’on parle d’état d’urgence et où aucun juge n’intervient a priori. Et quand un juge intervient éventuellement a posteriori c’est un juge administratif et pas judiciaire !
Si tu ne sais pas faire la différence, je ne peux rien pour toi.
Autant, je suis contre l’arbitraire administratif et parfois contre la justice du même nom, autant, je fais confiance aux juges judiciaires (dans leur ensemble, c’est-à-dire avec toutes les possibilités d’appel et de cassassion).
Le
29/03/2016 à
15h
12
Encore une fois, ceci ne pourra se produire qu’avec l’autorisation d’un juge d’instruction ou du juge des libertés. Cela est en effet digne des dictatures les plus terribles !
Effectivement, le principal intéressé ne sera pas informé de cette consultation des messages passés, mais pas plus que Paul Bismuth n’a été prévenu qu’il était écouté.
On n’en attendait pas moins d’un ancien Garde des Sceaux qu’être respectueux de la vie privée en mettant sous contrôle d’un juge ces mesures.
Jusqu’à 1 800 écoutes auraient été suspendues suite à l’incident, certaines – toujours selon les sources policières – étant carrément passées à la trappe.
Pas étonnant que ça ne marche pas s’ils envoient leurs demandes d’interception à Trappes, alors que le système est basé à Élancourt (ville voisine) ! " />
Le login/mot de passe est un moyen faiblement sécurisé, c’est un fait (voir le préambule de ce document de l’ANSSI) et aussi son § 5. Que la plupart des banques ne nous permette pas un moyen plus sûr d’authentification est regrettable, surtout quand le mot de passe est limité à des chiffres, ce qui est assez courant pour des raisons de compatibilité obsolètes avec des services téléphoniques permettant l’envoi du code par DTMF.
Cependant, de nombreux services WEB utilisent la protection offerte par la carte SIM implicitement en t’envoyant par SMS un code à taper sur leur site web.
Le
29/03/2016 à
08h
21
Une SIM est avant tout un moyen d’authentification plus fort qu’un login/mot de passe (invoqué à ta première question).
Elle contient un(des?) secret(s?) qui ser(ven)t à l’authentification et aussi au chiffrement des échanges avec l’infra.
La protection de l’authentification s’appuie donc à la fois sur le fait de posséder la SIM et d’en connaître le code PIN (ou PUK.)
18395 commentaires
Réforme pénale : la petite farce de l’IMSI catcher
31/03/2016
Le 31/03/2016 à 11h 16
Sauf que cette utilisation des antennes relais se fait pour des cibles limitées sous le contrôle d’un juge.
Donc, ton Big Data, est hors sujet.
Le 31/03/2016 à 11h 11
Encore un article de mauvaise foi qui n’apporte presque rien par rapport à l’article précédent
L’article de loi proposé par M. Mercier étaient déjà lisible par les lecteurs de NXI et faisaient bien référence à l’article 226-3 du code pénal. Ce n’est que dans son explication pour les profanes (dans l’objet) qu’il parle de “la technique dite de l’IMSI catcher”. Cela est habituel et permet à tout le monde de comprendre de quoi on parle ce qui ne serait pas le cas avec le terme utilisé dans l’article de loi proposé “un appareil ou un dispositif technique mentionné au 1° de l’article 226-3 du code pénal”
Concernant les “correspondances émises ou reçues par un équipement terminal”, un amendement du gouvernement aurait-il changé quelque chose au Sénat où l’opposition est majoritaire ?
Non. Il y aura un second passage à l’assemblée nationale ou en commission mixte paritaire ou tout l’article risque de sauter.
J’ai dit presque rien un peu plus haut parce que l’histoire des 200 mètres est nouvelle, mais tout autant ridicule. À partir du moment où l’on peut utiliser les équipements réseau standards (car autorisé par les textes) qui effectivement couvrent plus de 200 m et c’est heureux, il faudrait utiliser quand même des IMSI catcher plus difficiles à mettre en œuvre parce que l’on veut limiter la distance ? Cette histoire de distance n’est là que pour limiter les cibles et là, c’est les juges qui autorisent uniquement certaines cibles et pas la population entière du coin concerné, cela ne change donc rien. Les dispositifs d’écoute seront paramétrés pour ces cibles uniquement. De plus, je ne vous pas en quoi cela différerait d’écoutes faite plus au cœur du réseau de l’opérateur.
Les sénateurs adoptent le délit de consultation habituelle de sites terroristes
31/03/2016
Le 31/03/2016 à 09h 57
Même pas : tu peux consulter sans être d’accord.
Mariage Orange-Bouygues : une « position définitive » d’ici la fin du week-end
31/03/2016
Le 31/03/2016 à 09h 22
Pour cela, il faut que le rachat soit conclu et que l’on en connaisse les conséquences pour les abonnés.
Aujourd’hui, il me semble qu’il n’y a que des rumeurs sur ces sujets de “revente” d’abonnés.
Après, la loi s’appliquera :
Quand le PS s’opposait aux machines à voter
30/03/2016
Le 31/03/2016 à 08h 33
Si on suit ce que tu dis, on supprime les isoloirs du système actuel.
Seul le votant a à s’assurer que le bulletin dans l’enveloppe est conforme à ce qu’il veut voter, que ce soit dans le système actuel ou bien dans l’usine à gaz que vous essayez d’inventer.
Je rappelle que le seul avantage de ce système plus automatique serait de pouvoir dépouiller plus vite d’avoir les résultats plus vite, le vrai dépouillement se faisant sur les bulletins papiers qui seuls permettent de vérifier que la machine automatique n’a pas été trafiquée.
Donc faire une usine à gaz pour gagner une heure environ sur les résultats, cela ne vaut peut-être pas le coup.
Le 30/03/2016 à 14h 09
Moi, je l’appellerais robot, on est sur NXI, quand même !
Le 30/03/2016 à 12h 16
Le 30/03/2016 à 07h 42
Tu veux donc dire qu’il n’y a que le titre qui est racoleur ?
Personnellement, quand j’ai vu le titre, je me suis dit : “encore ?” (oui, ça m’arrive de me parler)
Scellés : le gouvernement veut faciliter le travail du CTA face à un terminal verrouillé
30/03/2016
Le 31/03/2016 à 06h 53
On s’en fiche.
C’est comme pour le droit au silence :
tant que l’on n’a pas parlé, on ne sait pas qui va être incriminé par les paroles.
Ce n’est pas pour autant que le droit au silence n’existe pas.
Je sais, on a eu un peu de mal en France à accepter cela : il a fallu attendre 2011 pour que la loi oblige à notifier ce droit après que la France a été condamnée par la CEDH en 2010.
Le 30/03/2016 à 16h 17
Le 30/03/2016 à 12h 30
L’encéphalogramme plat des chiffres de l’état d’urgence
30/03/2016
Le 30/03/2016 à 19h 48
J’adore lire “encéphalogramme plat” à côté de la photo de Bernard Cazeneuve. Un vrai plaisir." />
Le 30/03/2016 à 15h 35
Tu n’as pas honte de poser des questions bien plus appropriées que celles que pose cette (grosse) commission ?
Le 30/03/2016 à 14h 15
Les auteurs de la synthèse essaient malgré tout de se consoler d’avoir voté ce régime exceptionnel : « les perquisitions administratives ont constitué un choc, particulièrement vigoureux dans les premières semaines sur une mouvance difficile à caractériser comme strictement délinquante ou strictement radicalisée, mais qui peut apparaitre comme un terreau favorable à l’accueil et au soutien éventuel des réseaux terroristes ».
Faut-il se réjouir ou non que cela se soit fait sans contrôle d’un juge ? J’en doute.
Tay, une IA lancée par Microsoft sur Twitter puis retirée pour aliénation mentale
24/03/2016
Le 30/03/2016 à 19h 43
Merci beaucoup à la modération et à l’équipe de sa réponse.
J’ai bien fait de signaler mon message pour l’indiquer et demander cette réponse, cela a été très efficace.
J’adore cette considération, c’est à cela que l’on remarque que l’on n’est pas sur un site où les lecteurs/commentateurs ne comptent pas.
Le 29/03/2016 à 20h 07
C’est quoi ces modérations à retardement ?
C’est du n’importe quoi de modérer 4 à 5 jours après avec les effets en cascade qui s’ensuivent. Ça n’a aucun sens !
Supprimez-donc le compte du posteur initial qui fait sans arrêt des hors sujets, mais ne détruisez pas tout ce qui suit et qui n’était pas forcément hors sujet. Comme je l’ai filtré, ça ne me fera pas une grande perte.
Le 27/03/2016 à 09h 18
La seule chose que l’on peut tirer de cette expérience et de ce retrait, c’est que twitter ne peut être la seule source d’apprentissage surtout sans avoir une capacité de discernement permettant de faire le tri.
Il n’est là aucunement question de censure, concept d’ailleurs peu adapté avec la liberté d’expression aux USA.
Bref, il ne faut pas prendre pour parole d’évangile tout ce qu’on lit sur twitter, même en ce jour de Pâques. Il faut recouper les informations, mettre en perspective, etc.
Le Sénat rejette l’activation « à la demande » des caméras-piétons
30/03/2016
Le 30/03/2016 à 17h 15
Tu as une référence à un texte de loi ou c’est juste une rumeur ?
Le 30/03/2016 à 09h 29
La loi permet déjà cela. Tout ce qui n’est pas interdit est autorisé.
Waze affiche une alerte en cas d’excès de vitesse
30/03/2016
Le 30/03/2016 à 16h 27
Le 30/03/2016 à 13h 50
Lui aussi, il fume, il a mit ceci : " />.
Sinon, regarde tes semelles, je crois que tu as marché dedans. " />
La Chine a désormais son propre Windows 10
30/03/2016
Le 30/03/2016 à 12h 18
Jusqu’en Corée du nord, mais à pied par la Chine." />
iPhone verrouillé : le FBI a ses données, l’aide d’Apple n’est plus requise
29/03/2016
Le 30/03/2016 à 11h 01
Un peu de respect s’il te plaît ! Un vizir est quelqu’un d’important !
Le 30/03/2016 à 08h 50
Qu’est-ce que ces considérations conspirationnistes viennent faire avec ma blague un peu pourrie où je transforme “David Vincent” personnage de la série “Les Envahisseurs” en “David et Vincent” (Legrand et Hermann) ?
Le 30/03/2016 à 07h 57
Le 29/03/2016 à 16h 56
Le 29/03/2016 à 16h 00
Pour moi, les 2 possibilités sont autant probables l’une que l’autre. Je voulais juste savoir si ce que tu affirmais était sourcé (depuis hier) et pas une hypothèse que j’avais déjà lue.
Quand aux complotistes de tout genre, je leur ai répondu d’un seul message quand j’ai lu la news et leurs anneries, y compris ceux qui parlaient d’une aide d’Apple.
Le 29/03/2016 à 15h 53
Le 29/03/2016 à 15h 25
Sauf si tu utilises improprement le terme “chip nand”, je ne vois aucune raison à utiliser une salle blanche.
Je vois assez bien de quoi il s’agit. Il faut faire un peu attention quand on le dessoude pour ne pas le cramer, mais nul besoin de salle blanche. J’ai bossé assez longtemps dans l’électronique grand public pour savoir ce que l’on sait faire et quels moyens employer.
Et pour ta gouverne, quand j’étais au collège, on ne faisait pas joujou avec des résistances. Cela a dû apparaître bien plus tard. " />
OK, sinon, tu me confirmes bien que l’intervention sur le hardware n’est pas avérée mais reste une supposition.
Tu étais affirmatif dans ton premier message.
Le 29/03/2016 à 14h 43
Le 29/03/2016 à 12h 54
La préfecture de police de Paris s’équipe en drones
29/03/2016
Le 30/03/2016 à 08h 43
Il n’y a pas qu’en orthographe que tu as des soucis (et pourtant, c’est déjà extraordinaire !).
Patch te dit qu’il faudrait échanger avec un peu plus de hauteur de vue que des propos de PMU, en apportant de la réflexion et tu continues au même niveau en débitant des fadaises qui ne riment à rien.
Le 29/03/2016 à 13h 14
Le 29/03/2016 à 08h 34
J’ai du mal à comprendre pourquoi les problèmes de sécurité (chute) qui font (entre autre) que des particuliers n’ont pas le droit de survoler une agglomération (et même toute zone publique il me semble) disparaîtraient subitement parce que ces drones seront sous le contrôle de la police parisienne.
Autant, pour une utilisation antiterroriste, je pourrais comprendre cette prise de risque supérieure, autant pour des infraction routières, ce risque me semble disproportionné.
Edit après avoir lu le CCTP :
Je n’y ai vu aucune exigence au sujet de la sécurité des personnes et des biens survolés ! Ahurissant !
Twitter ajoute une description de 420 caractères aux images
29/03/2016
Le 29/03/2016 à 21h 15
Il a encore réussi a faire annuler plein de messages pour HS initial sur la news sur l’IA de Microsoft. Et comme la suppression de son message a eu lieu seulement aujourd’hui, ça a fait mal ! Il y a encore plein de rouge !
Donc, oui c’est une lumière, mais genre trou noir." />
Le 29/03/2016 à 16h 28
Le client BitTorrent Transmission débarque sur Windows
29/03/2016
Le 29/03/2016 à 17h 51
Tellement attractive que peu des personnes qui étaient dans la Jungle de Calais voulaient rester en France mais plutôt aller en Angleterre.
Idem pour les réfugiés qui préfèrent l’Allemagne ou la Suède à la France.
Le 29/03/2016 à 08h 24
Dit comme cela, on est d’accord.
Il est mieux que le fork réintègre le projet principal, cela diminue le travail global.
Le 29/03/2016 à 08h 11
Quand un amplificateur d’ondes radio suffit à ouvrir et démarrer une voiture
29/03/2016
Le 29/03/2016 à 17h 03
Le 29/03/2016 à 13h 20
Parce que ce n’est pas assez sécurisé ?
Le 29/03/2016 à 10h 17
Ça t’apprendra à ne pas respecter les pauses toutes les 2 heures !
Réforme pénale : les sénateurs couplent interception du flux et saisie du stock de mails
29/03/2016
Le 29/03/2016 à 16h 11
Mais bordel, il ne faut pas tout confondre !
Tu me cites un article où l’on parle d’état d’urgence et où aucun juge n’intervient a priori. Et quand un juge intervient éventuellement a posteriori c’est un juge administratif et pas judiciaire !
Si tu ne sais pas faire la différence, je ne peux rien pour toi.
Autant, je suis contre l’arbitraire administratif et parfois contre la justice du même nom, autant, je fais confiance aux juges judiciaires (dans leur ensemble, c’est-à-dire avec toutes les possibilités d’appel et de cassassion).
Le 29/03/2016 à 15h 12
Encore une fois, ceci ne pourra se produire qu’avec l’autorisation d’un juge d’instruction ou du juge des libertés. Cela est en effet digne des dictatures les plus terribles !
Effectivement, le principal intéressé ne sera pas informé de cette consultation des messages passés, mais pas plus que Paul Bismuth n’a été prévenu qu’il était écouté.
On n’en attendait pas moins d’un ancien Garde des Sceaux qu’être respectueux de la vie privée en mettant sous contrôle d’un juge ces mesures.
Au Sénat, la PNIJ devient optionnelle, reportée à 2018
29/03/2016
Le 29/03/2016 à 10h 13
Jusqu’à 1 800 écoutes auraient été suspendues suite à l’incident, certaines – toujours selon les sources policières – étant carrément passées à la trappe.
Pas étonnant que ça ne marche pas s’ils envoient leurs demandes d’interception à Trappes, alors que le système est basé à Élancourt (ville voisine) ! " />
Numericable-SFR s’opposera à l’arrêté sur la différenciation câble-fibre
25/03/2016
Le 29/03/2016 à 10h 07
iPad Pro de 9,7″ : une « Apple SIM intégrée », qu’en pensent les opérateurs français ?
25/03/2016
Le 29/03/2016 à 09h 42
Le login/mot de passe est un moyen faiblement sécurisé, c’est un fait (voir le préambule de ce document de l’ANSSI) et aussi son § 5. Que la plupart des banques ne nous permette pas un moyen plus sûr d’authentification est regrettable, surtout quand le mot de passe est limité à des chiffres, ce qui est assez courant pour des raisons de compatibilité obsolètes avec des services téléphoniques permettant l’envoi du code par DTMF.
Cependant, de nombreux services WEB utilisent la protection offerte par la carte SIM implicitement en t’envoyant par SMS un code à taper sur leur site web.
Le 29/03/2016 à 08h 21
Une SIM est avant tout un moyen d’authentification plus fort qu’un login/mot de passe (invoqué à ta première question).
Elle contient un(des?) secret(s?) qui ser(ven)t à l’authentification et aussi au chiffrement des échanges avec l’infra.
La protection de l’authentification s’appuie donc à la fois sur le fait de posséder la SIM et d’en connaître le code PIN (ou PUK.)
Synology : DSM 6.0 disponible en version finale, pour les NAS à partir des DS-x11
24/03/2016
Le 28/03/2016 à 11h 10
Il faut se plaindre à Google : Chrome n’accepte plus ce type de plugin depuis septembre dernier.
Le ransomware Locky continue de faire des victimes, comment se protéger
25/03/2016
Le 25/03/2016 à 18h 30
Toi aussi, tu lis tous les sources de ta distrib avant de les compiler ?