votre avatar Abonné

fred42

est avec nous depuis le 17 décembre 2010 ❤️

Bio

Je n'ai rien à cacher, mais ce n'est pas une raison pour m'exposer.

Le 42 n'est ni mon âge, ni mon année de naissance, ni mon département.

18395 commentaires

Le 31/03/2016 à 11h 16

Sauf que cette utilisation des antennes relais se fait pour des cibles limitées sous le contrôle d’un juge.

Donc, ton Big Data, est hors sujet.

Le 31/03/2016 à 11h 11

Encore un article de mauvaise foi qui n’apporte presque rien par rapport à l’article précédent



L’article de loi proposé par M. Mercier étaient déjà lisible par les lecteurs de NXI et faisaient bien référence à l’article 226-3 du code pénal. Ce n’est que dans son explication pour les profanes (dans l’objet) qu’il parle de “la technique dite de l’IMSI catcher”. Cela est habituel et permet à tout le monde de comprendre de quoi on parle ce qui ne serait pas le cas avec le terme utilisé dans l’article de loi proposé “un appareil ou un dispositif technique mentionné au 1° de l’article 226-3 du code pénal”



Concernant les “correspondances émises ou reçues par un équipement terminal”, un amendement du gouvernement aurait-il changé quelque chose au Sénat où l’opposition est majoritaire ?

Non. Il y aura un second passage à l’assemblée nationale ou en commission mixte paritaire ou tout l’article risque de sauter.



J’ai dit presque rien un peu plus haut parce que l’histoire des 200 mètres est nouvelle, mais tout autant ridicule. À partir du moment où l’on peut utiliser les équipements réseau standards (car autorisé par les textes) qui effectivement couvrent plus de 200 m et c’est heureux, il faudrait utiliser quand même des IMSI catcher plus difficiles à mettre en œuvre parce que l’on veut limiter la distance ? Cette histoire de distance n’est là que pour limiter les cibles et là, c’est les juges qui autorisent uniquement certaines cibles et pas la population entière du coin concerné, cela ne change donc rien. Les dispositifs d’écoute seront paramétrés pour ces cibles uniquement. De plus, je ne vous pas en quoi cela différerait d’écoutes faite plus au cœur du réseau de l’opérateur.

Le 31/03/2016 à 09h 57

Même pas : tu peux consulter sans être d’accord.

Le 31/03/2016 à 09h 22

Pour cela, il faut que le rachat soit conclu et que l’on en connaisse les conséquences pour les abonnés.

Aujourd’hui, il me semble qu’il n’y a que des rumeurs sur ces sujets de “revente” d’abonnés.



Après, la loi s’appliquera :




  • si le service n’est plus rendu (par exemple si tu passes chez SFR et que tu n’es plus couvert) : tu peux résilier sans frais. Remarque : peut-être que SFR améliorera sa couverture en rachetant des équipements de Bouygtel.

  • si le tarif est augmenté ou d’autres conditions importantes du contrat on été modifiées : tu peux résilier sans frais.

  • si tu ‘es pas engagé (ce n’est pas ton cas à ce que j’ai compris) ; tu peux résilier quand tu veux.

Le 31/03/2016 à 08h 33

Si on suit ce que tu dis, on supprime les isoloirs du système actuel.

Seul le votant a à s’assurer que le bulletin dans l’enveloppe est conforme à ce qu’il veut voter, que ce soit dans le système actuel ou bien dans l’usine à gaz que vous essayez d’inventer.



Je rappelle que le seul avantage de ce système plus automatique serait de pouvoir dépouiller plus vite d’avoir les résultats plus vite, le vrai dépouillement se faisant sur les bulletins papiers qui seuls permettent de vérifier que la machine automatique n’a pas été trafiquée.



Donc faire une usine à gaz pour gagner une heure environ sur les résultats, cela ne vaut peut-être pas le coup.

Le 30/03/2016 à 14h 09

Moi, je l’appellerais robot, on est sur NXI, quand même !

Le 30/03/2016 à 12h 16







ActionFighter a écrit :



madame.lefigaro.fr Le Figaro





Tu peux préciser ce qui te choques ?



Allez, je me lance : le passage sur les “nègres américains qui étaient pour l’esclavage”. Une comparaison peut-être pas des plus heureuses, mais qui a l’avantage d’être percutante y compris par les termes utilisés. La maîtrise du direct est parfois difficile.



Pour le reste du message, tu as quelque chose à redire ?


Le 30/03/2016 à 07h 42

Tu veux donc dire qu’il n’y a que le titre qui est racoleur ?



Personnellement, quand j’ai vu le titre, je me suis dit : “encore ?” (oui, ça m’arrive de me parler)

Le 31/03/2016 à 06h 53

On s’en fiche.

C’est comme pour le droit au silence :

tant que l’on n’a pas parlé, on ne sait pas qui va être incriminé par les paroles.



Ce n’est pas pour autant que le droit au silence n’existe pas.

Je sais, on a eu un peu de mal en France à accepter cela : il a fallu attendre 2011 pour que la loi oblige à notifier ce droit après que la France a été condamnée par la CEDH en 2010.

Le 30/03/2016 à 16h 17







Avygeil a écrit :



Hum ouais, en clair ça veut dire quoi ?



Que si j’utilise un soft pour chiffrer un fichier, on peut me condamner si je ne donne pas le logiciel et la clef de déchiffrement ?







Non, pas quand c’est toi qui a chiffré ou déchiffré : on ne peux pas t’obliger à t’incriminer toi-même.



Et si je développe un outil de chiffrement, peut-on me condamner si je ne peux pas fournir un déchiffrement d’un de mes utilisateur ?



Non, sauf si tu possèdes la clé qui permet le déchiffrement et que tu ne la fournis pas.

Il faut donc éviter ce cas.



Par l’absurde, peut-on demander une backdoor dans le chiffrement SSL si je cherche sur google en https un truc illegal ?



Non, par contre, google qui possède la clé secrète peut être obligé de la fournir.





alex.d. a écrit :



C’est mal formulé. Pour moi, la “convention de chiffrement”, c’est l’algo, pas la clef.





Non la clé fait partie de la convention, j’ai du mal à trouver une référence correcte, on va donc se contenter de celle-là. qui dit :



Selon l’Article 434-15-2 du code pénal, le refus de remise de la clé de chiffrement entraine ceci

.



Cela est logique, pourquoi la loi punirait le fait de refuser de donner un algo qui ne sert à rien sans clé secrète ?





Et de toute façon, la clef, tu peux l’avoir oubliée. J’ai un vieux conteneur loopaes dont je ne me souviens plus de la clef… si les flics tombent dessus, au trou !



Voir plus haut : on ne peut pas t’obliger à t’incriminer toi-même, donc on ne peut t’obliger à donner les clés qui permettent à déchiffre tes données.

C’est exactement lemême principe que le droit au silence.



edit : correction URL


Le 30/03/2016 à 12h 30







xillibit a écrit :



Pourquoi ils parlent de convention ?





Cela veut dire le secret sur lequel est établi le chiffrement ainsi que l’algo.

c’est le moyen convenu entre les parties pour chiffrer.


Le 30/03/2016 à 19h 48

J’adore lire “encéphalogramme plat” à côté de la photo de Bernard Cazeneuve. Un vrai plaisir.<img data-src=" />

Le 30/03/2016 à 15h 35

Tu n’as pas honte de poser des questions bien plus appropriées que celles que pose cette (grosse) commission ?

Le 30/03/2016 à 14h 15



Les auteurs de la synthèse essaient malgré tout de se consoler d’avoir voté ce régime exceptionnel : « les perquisitions administratives ont constitué un choc, particulièrement vigoureux dans les premières semaines sur une mouvance difficile à caractériser comme strictement délinquante ou strictement radicalisée, mais qui peut apparaitre comme un terreau favorable à l’accueil et au soutien éventuel des réseaux terroristes ».



Faut-il se réjouir ou non que cela se soit fait sans contrôle d’un juge ? J’en doute.

Le 30/03/2016 à 19h 43

Merci beaucoup à la modération et à l’équipe de sa réponse.

J’ai bien fait de signaler mon message pour l’indiquer et demander cette réponse, cela a été très efficace.

J’adore cette considération, c’est à cela que l’on remarque que l’on n’est pas sur un site où les lecteurs/commentateurs ne comptent pas.

Le 29/03/2016 à 20h 07

C’est quoi ces modérations à retardement ?



C’est du n’importe quoi de modérer 4 à 5 jours après avec les effets en cascade qui s’ensuivent. Ça n’a aucun sens !



Supprimez-donc le compte du posteur initial qui fait sans arrêt des hors sujets, mais ne détruisez pas tout ce qui suit et qui n’était pas forcément hors sujet. Comme je l’ai filtré, ça ne me fera pas une grande perte.

Le 27/03/2016 à 09h 18

La seule chose que l’on peut tirer de cette expérience et de ce retrait, c’est que twitter ne peut être la seule source d’apprentissage surtout sans avoir une capacité de discernement permettant de faire le tri.



Il n’est là aucunement question de censure, concept d’ailleurs peu adapté avec la liberté d’expression aux USA.



Bref, il ne faut pas prendre pour parole d’évangile tout ce qu’on lit sur twitter, même en ce jour de Pâques. Il faut recouper les informations, mettre en perspective, etc.

Le 30/03/2016 à 17h 15

Tu as une référence à un texte de loi ou c’est juste une rumeur ?

Le 30/03/2016 à 09h 29

La loi permet déjà cela. Tout ce qui n’est pas interdit est autorisé.

Le 30/03/2016 à 16h 27







Charly32 a écrit :



Logique!  Plus tu vas vite, moins longtemps tu restes sur la route, et donc plus ton risque d’accident diminue!





Ah, enfin un peu de bon sens !

C’est particulièrement vrai aux croisements : c’est particulièrement dangereux un croisement avec des véhicules qui arrivent dans tous les sens.



Il faut donc les traverser le plus vite possible afin de rester peu de temps dans cette zone de danger.


Le 30/03/2016 à 13h 50

Lui aussi, il fume, il a mit ceci : <img data-src=" />.



Sinon, regarde tes semelles, je crois que tu as marché dedans. <img data-src=" />

Le 30/03/2016 à 12h 18

Jusqu’en Corée du nord, mais à pied par la Chine.<img data-src=" />

Le 30/03/2016 à 11h 01

Un peu de respect s’il te plaît ! Un vizir est quelqu’un d’important !

Le 30/03/2016 à 08h 50

Qu’est-ce que ces considérations conspirationnistes viennent faire avec ma blague un peu pourrie où je transforme “David Vincent” personnage de la série “Les Envahisseurs” en “David et Vincent” (Legrand et Hermann) ?

Le 30/03/2016 à 07h 57







Drepanocytose a écrit :



On nous ment, on nous spolie !!!! Les illuminatis nous cachent la verité, aidés de David et Vincent.





<img data-src=" />

Voilà la preuve que NXI est complice !


Le 29/03/2016 à 16h 56







MrGeekArt a écrit :



Et justement à partir de là, je ne comprend pas tous ces commentaires qui partent du principe de l’existence d’une faille alors que ce procédé (dessouder, puis copier la NAND via un contrôleur dont le firmware est maitrisé, vers un fichier) est plus simple et FORCEMENT efficace.

Quelques heures de brute-force dans 1 bon millier de machines virtuelles et HOP, ça fait des chocapics.





L’utilisation de machines virtuelles n’est pas possible : la clé de chiffrement est générée et contenue dans un composant hardware et n’en sort pas : on ne peut faire les essais en brute force que sur cet unique composant. La seule chose à casser par brute force, c’est le mot de passe déverrouillant la clé de chiffrement. Dans le meilleur des cas, c’est le code PIN à 4 chiffres (10000 essais) ou sinon le code PIN de taille max (je ne sais plus combien) ou même une passphrase avec des caractères non numériques et dans ce cas là c’est plus compliqué.



L’option faille est intéressante parce que cela permet une solution uniquement logicielle et serait donc accessible plus facilement. Une société comme Cellebrite qui vend des solutions pour lire les mobiles aux forces de l’ordre de différent pays, si c’est elle qui a aidé le FBI (je n’en sais rien), a tout avantage à avoir développé une telle solution plutôt qu’une solution où il faut intervenir sur le hardware de façon assez lourde (dessouder la flash, la recopier toute les 10 fois, …).


Le 29/03/2016 à 16h 00

Pour moi, les 2 possibilités sont autant probables l’une que l’autre. Je voulais juste savoir si ce que tu affirmais était sourcé (depuis hier) et pas une hypothèse que j’avais déjà lue.

Quand aux complotistes de tout genre, je leur ai répondu d’un seul message quand j’ai lu la news et leurs anneries, y compris ceux qui parlaient d’une aide d’Apple.

Le 29/03/2016 à 15h 53







trekker92 a écrit :



mais c’est pas avec un fer a souder de techno que tu vas dessouder un cms dont les connexions se font directement entre le chip et le pcb, sans passer par les cotés (un peu comme de la colle entre les deux)





C’est quoi un fer à souder de techno ? Comme déjà dit, je sais très bien que ce n’est pas avec un fer à souder standard que l’on effectue ce genre d’opération.

 



exact, mais a moins d’une précisions extrème et des connaissances des ingés hardware apple, tu ne peux pas bidouiller la couche hardware sans la prise en charge fournie par la couche apple, qui reste verrouillée. Donc a un moment ils ont du modifier le logiciel, meme si ils se sont introduit directement par un moyen hardware



Bah si, justement, la solution hardware permet de faire tourner le logiciel d’Apple qui connaît le hardware en remettant une image de la flash disposant à nouveau de 10 essais avant effacement de la clé et donc sans modification de logiciel.

Au contraire, une solution purement logicielle implique de connaître un minimum le hardware d’Apple pour faire les différents essais de code sans passer par le logiciel d’Apple qui limite les essais à 10. Mais ce genre d’information s’obtient asse facilement par reverse engineering : on n’accède qu’à un composant qui n’a pas beaucoup de fonctions, il est assez facile de comprendre comment le piloter pour un professionnel.


Le 29/03/2016 à 15h 25

Sauf si tu utilises improprement le terme “chip nand”, je ne vois aucune raison à utiliser une salle blanche.

Je vois assez bien de quoi il s’agit. Il faut faire un peu attention quand on le dessoude pour ne pas le cramer, mais nul besoin de salle blanche. J’ai bossé assez longtemps dans l’électronique grand public pour savoir ce que l’on sait faire et quels moyens employer.

Et pour ta gouverne, quand j’étais au collège, on ne faisait pas joujou avec des résistances. Cela a dû apparaître bien plus tard. <img data-src=" />



OK, sinon, tu me confirmes bien que l’intervention sur le hardware n’est pas avérée mais reste une supposition.

Tu étais affirmatif dans ton premier message.

Le 29/03/2016 à 14h 43







Vagdish a écrit :



Bon, 



Un chip a été désolidarisée de l'iPhone, à l'aide de materiel qui coute des dizaines de milliers d'euros, dans une salle blanche qui coute encore plus cher, sachant que ça ne marche pas avec des téléphones plus récents que le 5C, et il y a encore des gens pour appeler ça une faille de sécurité ?







Tu as des informations fiables sur ce que tu affirmes ? Pas juste des suppositions qu’on a pu lire ici ou là sans confirmation que c’est la méthode qui a été utilisée ?

Il me semble avoir lu que le FBI disait que la solution qui allait être utilisée n’intervenait pas sur le harware, mais je ne trouve plus la source. Cela est plausible avec un 0-day efficace, il est sûrement possible d’injecter du code dans une machine sous tension sans que ce code ne soit signé par Apple. Et ce code peut faire fi de la limite des 10 essais qui n’est que logicielle.



Sinon, pour ton info, il n’y a pas besoin d’une salle blanche pour dessouder un composant.


Le 29/03/2016 à 12h 54







Ricard a écrit :



C’est ce que je crois aussi.<img data-src=" />









Ricard a écrit :



Bof. Je suis prêt à parier que le “tiers”, c’est APPLE lui-même.









Cartmaninpact a écrit :



Apple leur a donné les clés dans une petite ruelle sombre pour que tout le monde garde la face, et que l’argent puisse continuer à couler dans les paradis fiscaux <img data-src=" />









Sangi-kun a écrit :



Les gens sont trop stupides mais comme ils n’y connaissent rien ils vont y croire.

Cette polémique n’est qu’une pièce de théâtre.



Bref, de la bonne branlette, que les journalistes vont nous envoyer a cœur joie dans la tronche avec le sourire et la fierté de bien faire son travail.









ActionFighter a écrit :



Oui, victoire. Ils n’ont pas cédé au FBI, ce n’est qu’un de leur employé qui s’est fait payer pour le faire.



Mais dans l’opinion publique, Apple n’a pas cédé, et c’est malheureusement ce qui sera retenu.



Je n’y vois pas du fanboyisme, mais une vision lucide, triste, mais lucide.





Tu trolles ou tu as perdu ton bon sens ?





YohAsAkUrA a écrit :



je veux pas crier au complot… mais….



Et si tout ceci n’était qu’une histoire de Buzz?



le gouvernement US qui demande de l’aide a Apple… Apple qui dit OK mais attend on va faire croire qu’on vous aidera jamais… puis finalement dès que tout le monde a le kiki tout dur car Apple est contre le gouvernement, hooopppp ils ouvrent le truc :p





ce que je ne comprends pas dans cette histoire c’est le retrait de la demande… ça aurait pu creer une juris prudence!





On est toujours sur NXI ? La théorie du complot progresse à grand pas !

Avez-vous le moindre commencement de preuve pour vos délires ou vous aimez vous faire peur ?


Le 30/03/2016 à 08h 43

Il n’y a pas qu’en orthographe que tu as des soucis (et pourtant, c’est déjà extraordinaire !).

Patch te dit qu’il faudrait échanger avec un peu plus de hauteur de vue que des propos de PMU, en apportant de la réflexion et tu continues au même niveau en débitant des fadaises qui ne riment à rien.

Le 29/03/2016 à 13h 14







picatrix a écrit :



accessoirement les pigeons sont réciproquement dangereux pour les drones, parce qu’avec un cadavre de volatile coincé dans les hélices ça doit certainement voler moins bien.





Merci d’appuyer mon commentaire sur la dangerosité de ces machins volants au dessus de nos têtes !

On m’a expliqué que la Police avait le droit de mettre la vie des gens en danger et même que c’était déjà le cas avec le fait qu’ils ont le droit de ne pas respecter les limites de vitesse.

Alors, je veux bien accepter que ces engins de mort volent au dessus de nos têtes, avec la possibilité de rencontrer funestement un pigeon, mais à condition qu’ils soient équipés de gyrophares et de sirènes et que celles-ci soient en fonctionnement lorsqu’ils sont en vol. On pourra ainsi se protéger de façon appropriée.


Le 29/03/2016 à 08h 34

J’ai du mal à comprendre pourquoi les problèmes de sécurité (chute) qui font (entre autre) que des particuliers n’ont pas le droit de survoler une agglomération (et même toute zone publique il me semble) disparaîtraient subitement parce que ces drones seront sous le contrôle de la police parisienne.



Autant, pour une utilisation antiterroriste, je pourrais comprendre cette prise de risque supérieure, autant pour des infraction routières, ce risque me semble disproportionné.



Edit après avoir lu le CCTP :

Je n’y ai vu aucune exigence au sujet de la sécurité des personnes et des biens survolés ! Ahurissant !

Le 29/03/2016 à 21h 15

Il a encore réussi a faire annuler plein de messages pour HS initial sur la news sur l’IA de Microsoft. Et comme la suppression de son message a eu lieu seulement aujourd’hui, ça a fait mal ! Il y a encore plein de rouge !

Donc, oui c’est une lumière, mais genre trou noir.<img data-src=" />

Le 29/03/2016 à 16h 28







darkbeast a écrit :



tiens c’est marrant dans les notification c’est l’ancienne photo de profil qui apparait









FunnyD a écrit :



Cela arrive souvent, c’est une innovation Nextinpact.com ©®™







C’est pour cela que je réponds de temps en temps à ses messages, je l’aime bien dans sa tenue tout cuir.


Le 29/03/2016 à 17h 51

Tellement attractive que peu des personnes qui étaient dans la Jungle de Calais voulaient rester en France mais plutôt aller en Angleterre.

Idem pour les réfugiés qui préfèrent l’Allemagne ou la Suède à la France.

Le 29/03/2016 à 08h 24

Dit comme cela, on est d’accord.

Il est mieux que le fork réintègre le projet principal, cela diminue le travail global.

Le 29/03/2016 à 08h 11







neointhematrix a écrit :



Transmission QT est disponible depuis longtemps oui mais c’était un portage non officiel. Là, il s’agit d’une version officielle supportée par les développeurs initiaux. Du bon donc.





En quoi le portage non officiel n’était pas bon ?





Vincent_H a écrit :



Voilà, j’allais répondre mais tu l’as fait : transmission-qt n’est pas un client officiel.







J’ai du mal avec le concept de “non officiel” quand on parle de logiciel libre. Oui, je sais, c’est un fork et il est même dit sur sourceforge que le projet peut disparaître quand le support de Windows deviendra officiel sur transmission.


Le 29/03/2016 à 17h 03







Olbatar a écrit :



Je possède un des modèle concerné par cette faille, golf 7 gtd, j’ai fait quelques test quand j’ai vu le rapport de l’adac il y a quelques semaines…



J’ai laissé les clé a mon domicile collé au tel sans fil qui émettait un appel vers mon portable et avec mon portable en mode haut parleur j’ai essayé d’ouvrir la voiture a 30m de mon domicile résultat: niet!



J’ai essayé de coller 2 tel portable a mes clé dans ma poche, pour voir si ceux ci «brouillait» la communication entre la clé et la voiture résultat: la voiture s’ouvre sans soucis…



Suis pas trop inquiet de toute façon dans les faits je pense qu’il faut être très près du porteur de clé pour bien relayer le signale et bon un gars qui colle de prêt ça devient vite suspect en étant a minima vigilant pas de soucis!





<img data-src=" />

Il ne s’agit pas d’ondes sonores qui sont transmises, donc ta première manip n’a aucune chance de fonctionner.



Ta seconde manip prouve simplement que les tel portables et les clés ne fonctionnent pas sur les mêmes longueurs d’onde ce qui est préférable si on veut éviter les interférences entre les 2 systèmes.



Donc, tes tests qui n’ont aucune valeur scientifiques n’ont aucune raison de te rassurer. Tu devrais donc être inquiet si par exemple ta voiture dort dehors devant chez toi.



Mais merci, tu m’as au moins fait sourire.


Le 29/03/2016 à 13h 20

Parce que ce n’est pas assez sécurisé ?

Le 29/03/2016 à 10h 17

Ça t’apprendra à ne pas respecter les pauses toutes les 2 heures !

Le 29/03/2016 à 16h 11

Mais bordel, il ne faut pas tout confondre !

Tu me cites un article où l’on parle d’état d’urgence et où aucun juge n’intervient a priori. Et quand un juge intervient éventuellement a posteriori c’est un juge administratif et pas judiciaire !



Si tu ne sais pas faire la différence, je ne peux rien pour toi.

Autant, je suis contre l’arbitraire administratif et parfois contre la justice du même nom, autant, je fais confiance aux juges judiciaires (dans leur ensemble, c’est-à-dire avec toutes les possibilités d’appel et de cassassion).

Le 29/03/2016 à 15h 12

Encore une fois, ceci ne pourra se produire qu’avec l’autorisation d’un juge d’instruction ou du juge des libertés. Cela est en effet digne des dictatures les plus terribles !



Effectivement, le principal intéressé ne sera pas informé de cette consultation des messages passés, mais pas plus que Paul Bismuth n’a été prévenu qu’il était écouté.



On n’en attendait pas moins d’un ancien Garde des Sceaux qu’être respectueux de la vie privée en mettant sous contrôle d’un juge ces mesures.

Le 29/03/2016 à 10h 13



Jusqu’à 1 800 écoutes auraient été suspendues suite à l’incident, certaines – toujours selon les sources policières – étant carrément passées à la trappe.



Pas étonnant que ça ne marche pas s’ils envoient leurs demandes d’interception à Trappes, alors que le système est basé à Élancourt (ville voisine) ! <img data-src=" />

Le 29/03/2016 à 10h 07







fz49000 a écrit :



… non, Drahi est juste devant …



http://www.clubic.com/pro/entreprises/numericable/article-792390-1-patrick-drahi…





Non, pas en 2016, et NXI est une meilleure source que Clubic.<img data-src=" />


Le 29/03/2016 à 09h 42

Le login/mot de passe est un moyen faiblement sécurisé, c’est un fait (voir le préambule de ce document de l’ANSSI) et aussi son § 5. Que la plupart des banques ne nous permette pas un moyen plus sûr d’authentification est regrettable, surtout quand le mot de passe est limité à des chiffres, ce qui est assez courant pour des raisons de compatibilité obsolètes avec des services téléphoniques permettant l’envoi du code par DTMF.

Cependant, de nombreux services WEB utilisent la protection offerte par la carte SIM implicitement en t’envoyant par SMS un code à taper sur leur site web.

Le 29/03/2016 à 08h 21

Une SIM est avant tout un moyen d’authentification plus fort qu’un login/mot de passe (invoqué à ta première question).

Elle contient un(des?) secret(s?) qui ser(ven)t à l’authentification et aussi au chiffrement des échanges avec l’infra.



La protection de l’authentification s’appuie donc à la fois sur le fait de posséder la SIM et d’en connaître le code PIN (ou PUK.)

Le 28/03/2016 à 11h 10

Il faut se plaindre à Google : Chrome n’accepte plus ce type de plugin depuis septembre dernier.

Le 25/03/2016 à 18h 30

Toi aussi, tu lis tous les sources de ta distrib avant de les compiler ?